La vulnerabilità VENOM colpisce tutti i principali fornitori di CPU, tra cui Intel, AMD e ARM. VENOM consente agli autori malintenzionati di leggere il contenuto della memoria del computer e potenzialmente eseguire codice in remoto.
Se hai una CPU vulnerabile , il tuo computer potrebbe essere a rischio, quindi è importante sapere come proteggerti da questo attacco exploit !
Cos'è la vulnerabilità di VENOM?
VENOM sta per Virtualized Environment Neglected Operations Manipulation e, come altre vulnerabilità, esiste da un po’ di tempo.
Il suo codice nel database Common Vulnerabilities and Exposure è CVE-2015-3456, il che significa che la vulnerabilità è stata divulgata pubblicamente nel 2015 da Jason Geffner, un ricercatore senior sulla sicurezza presso CrowdStrike. Questa vulnerabilità, introdotta per la prima volta nel 2004, ha interessato le interfacce e i dispositivi delle macchine virtuali di QEMU, KVM, Xen e VirtualBox da quel periodo fino a quando non è stata risolta in seguito all'incidente.
La vulnerabilità VENOM deriva da una debolezza nel driver del floppy virtuale di QEMU, che consente agli aggressori informatici di compromettere il tessuto virtualizzato, inclusa qualsiasi macchina all'interno di una determinata rete di dati.
Questa vulnerabilità ha un impatto notevole sulla sicurezza dei dati; Ciò può causare problemi con milioni di macchine virtuali che rischiano di essere sfruttate. In genere viene abilitato tramite varie configurazioni predefinite che concedono le autorizzazioni per eseguire vari comandi.
Se gli aggressori informatici riescono nell'operazione, possono spostarsi lateralmente dalla macchina virtuale attaccata e ottenere l'accesso al server di rete. Possono quindi accedere ad altre macchine virtuali sulla rete. Ciò metterà sicuramente i tuoi dati ad alto rischio.
Come funziona la vulnerabilità VENOM?
VENOM è una vulnerabilità molto dannosa che esiste all'interno dell'unità floppy delle macchine virtuali, quindi gli aggressori informatici possono sfruttare questa vulnerabilità e utilizzarla per rubare dati dalle macchine virtuali interessate.
Ciò significa che, per eseguire con successo la propria intrusione, gli aggressori devono avere accesso alla macchina virtuale. Dovranno quindi avere accesso al driver del floppy virtuale: le porte I/O. Possono farlo passando codice e comandi appositamente predisposti dalla macchina virtuale ospite al driver del disco floppy compromesso. Il driver del floppy interessato fornisce quindi le autorizzazioni alla macchina virtuale, consentendo all'hacker di interagire con il server di rete sottostante.
Le vulnerabilità di VENOM vengono utilizzate principalmente in attacchi mirati su larga scala, come la guerra informatica, lo spionaggio aziendale e altri tipi di attacchi mirati. Possono anche creare buffer overflow all'interno dell'unità floppy della macchina virtuale, fuggire dalla macchina virtuale e invadere altri all'interno dell'hypervisor, un processo noto come movimento laterale.
Inoltre, agli aggressori potrebbe essere consentito di accedere all'hardware della piattaforma bare metal e di visualizzare altre strutture nella rete dell'hypervisor. Gli hacker possono spostarsi su altre piattaforme e monitor indipendenti sulla stessa rete. In questo modo, possono accedere alla proprietà intellettuale della tua organizzazione e rubare informazioni sensibili, come le informazioni di identificazione personale (PII).
Possono persino rubare i tuoi Bitcoin se hai token BTC nel sistema. Una volta superato l'attacco e ottenuto un accesso illimitato alla rete locale del server, possono concedere ai concorrenti l'accesso alla rete del server.
Quali sistemi sono interessati da VENOM?
VENOM può essere facilmente sfruttato dai criminali informatici su molti sistemi diversi. I sistemi più comunemente attaccati con la vulnerabilità VENOM includono Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris e qualsiasi altro sistema operativo basato su hypervisor QEMU o virtualizzazione.
Questo è un problema per i principali fornitori di cloud come Amazon, Citrix, Oracle e Rackspace perché fanno così tanto affidamento sui sistemi virtuali basati su QEMU che sono vulnerabili a VENOM. Tuttavia, non devi preoccuparti molto perché la maggior parte di queste piattaforme ha sviluppato strategie per proteggere le macchine virtuali dagli attacchi dei criminali informatici.
Secondo Amazon Web Services, ad esempio, non vi è alcun rischio rappresentato dalla vulnerabilità VENOM che coinvolge i dati dei clienti AWS.
Come proteggersi dal VENOM
Se temi che i tuoi dati vengano rubati a causa della vulnerabilità VENOM, non preoccuparti. Ci sono molti modi per proteggersi da esso.
Un modo per proteggersi è utilizzare le patch. Poiché gli attacchi informatici tramite VENOM sono diventati particolarmente diffusi, i fornitori di software hanno sviluppato patch come mezzo per rimediare alle vulnerabilità della sicurezza.
I sistemi Xen e QEMU, i sistemi più colpiti dalla vulnerabilità VENOM, hanno patch separate disponibili al pubblico. Tieni presente che qualsiasi patch QEMU che ti protegge dalla vulnerabilità VENOM richiederà il riavvio della macchina virtuale.
Gli amministratori di sistema che eseguono client KVM, Xen o QEMU devono installare le patch più recenti disponibili presso i loro fornitori. È meglio seguire le istruzioni del fornitore e verificare l'applicazione per la patch VENOM più recente.
Ecco alcuni fornitori che hanno rilasciato patch per la vulnerabilità VENOM:
- QEMU.
- Cappello rosso.
- Progetto Xen.
- Spazio su scaffale.
- Citrix.
- Linodo.
- FireEye.
- Ubuntu.
- Susé.
- Debian.
- DigitalOcean.
- f5.
Un’altra opzione per proteggersi dall’evidente vulnerabilità di VENOM è utilizzare sistemi che non sono a rischio di questo tipo di attacco, come Microsoft Hyper-V, VMWare, Microsoft Linode e Amazon AWS. Questi sistemi sono al sicuro dalle falle di sicurezza basate su VENOM, poiché non sono vulnerabili agli attacchi dei criminali informatici che sfruttano quella specifica vulnerabilità.